Cybersecurity für KMU: Sicherheitskonzept in mehreren Stufen 

IT-Security für den Mittelstand – warum KMU ein Sicherheitskonzept brauchen

Mittelständische Unternehmen geraten vermehrt ins Visier der Cyberkriminellen. Um sich dagegen zu schützen, benötigen daher auch Mittelständler ein ganzheitliches IT-Sicherheitskonzept. Dabei sollten sie auf ein Komplettpaket aus einer Hand setzen.

Dem aktuellen Praxisreport 2021/22 Mittelstand@ IT-Sicherheit der Initiative Deutschland sicher im Netz (DsiN) zufolge hängen die Betriebsabläufe von 49 Prozent der mittelständischen Unternehmen unmittelbar von der IT-Sicherheit ab – 2020 waren es noch 38 Prozent. Dieser Trend zeigt deutlich, dass die digitale Transformation auch im Mittelstand voranschreitet und die Vertraulichkeit und Verfügbarkeit von Daten und IT-Systemen immer wichtiger wird.

Gleichzeitig nehmen Umfang und Gefährlichkeit der Angriffe weiter zu. Vor allem die Zahl der Attacken aus Russland und China ist im vergangenen Jahr sprunghaft angestiegen, wie der Branchenverband Bitkom meldet. Während 2021 noch 30 Prozent der von Cyberattacken betroffenen Unternehmen mindestens einen Angriff aus China identifizieren konnten, waren es in diesem Jahr 43 Prozent. Der Anteil der Unternehmen, die aus Russland attackiert wurden, stieg von 23 auf 36 Prozent.

Mehrstufiges IT-Sicherheitskonzept unverzichtbar

Durch die fortschreitende Digitalisierung und die zunehmenden Angriffe stellen Cyberrisiken eine ernste Bedrohung für den Erfolg und den Fortbestand von Unternehmen dar. Mittelständler benötigen daher ein umfassendes Sicherheitskonzept, das folgende Bereiche der Cyberabwehr abdeckt:

  • Erfassung des Status quo: Als erstes sollte mithilfe eines Security Assessments und Penetration-Tests festgestellt werden, wie gut die aktuellen IT-Security-Maßnahmen sind und wo Sicherheitslücken bestehen. Auf Basis dieser Erkenntnisse können entsprechende Maßnahmen definiert, priorisiert und terminiert werden. Dabei ist es wichtig, die größten Risiken zu identifizieren und als erstes zu adressieren.
  • Schutz von Endgeräten: Gelingt es einem Angreifer, Schadsoftware auf dem Endgerät eines Nutzer zu installieren, hat er meist freien Zugang zum Firmennetz, sobald sich der Anwender mit der Unternehmensinfrastruktur verbindet. PCs und Notebooks gehören deshalb zu den Haupteinfallstoren für Malware und andere Angriffsvektoren.

Der Endgeräteschutz beginnt bereits bei der Wahl der technologischen Plattform. Geräte auf Basis von Intel vPro Enterprise for Windows bieten beispielsweise einen in die Hardware integrierten Schutz vor Angriffen auf das BIOS und die Firmware sowie eine KI-gestützte Analysefunktion, die Schadprogramme wie Ransomware oder Cryptominer erkennen und blockieren kann.

Hersteller wie Dell Technologies statten ihre Endgeräte mit weiteren Sicherheits-Features aus. So erkennt Dell SafeBIOS beispielsweise Manipulationen im BIOS und verhindert das Booten, falls ein Rechner kompromittiert ist. Dell SafeID wiederum schützt Zugangsinformationen und biometrische Daten, indem es sie in einen separaten, besonders gesicherten Hardware-Bereich auslagert.

Zusätzlich sind Geräte durch eine leistungsfähige Antivirus-Software sowie ein konsistentes Patchmanagement abzusichern, das Betriebssystem und Applikationen immer auf dem neuesten Stand hält. Den besten Schutz bietet eine EDR-Lösung (Endpoint Detection and Response). Sie überwacht die Endgeräte kontinuierlich und leitet bei verdächtigem Verhalten automatisch Maßnahmen ein. Geräte, die kompromittiert erscheinen, werden isoliert und genau analysiert. Erst wenn die Analyse keine Anzeichen einer Infektion zeigen, sämtliche Software auf dem neuesten Stand ist oder entdeckte Malware entfernt wurde, dürfen sie sich wieder mit dem Firmennetz verbinden.

  • Schutz von Cloud-Ressourcen: Auch im Mittelstand spielt Cloud Computing eine immer größere Rolle. Laut dem Cloud Monitor 2022 von Bitkom Research und KPMG sind 84 Prozent der deutschen Unternehmen mit 20 und mehr Beschäftigen bereits in der Cloud, rund die Hälfte strebt eine Cloud-Only- beziehungsweise Cloud-First-Strategie an, bis 2025 sollen mehr als 60 Prozent der produktiven Anwendungen aus der Cloud kommen.

Die zunehmende Verbreitung ruft auch Cyberkriminelle auf den Plan. Fast 40 Prozent der Umfrageteilnehmer verzeichneten in den vergangenen zwölf Monaten Ransomware-Attacken auf ihre Cloud-Ressourcen. Dem IT-Security-Spezialisten Netskope zufolge sind Cloud-Storage-Angebote das Haupteinfallstor für Schadsoftware.

Mittelständische Unternehmen benötigen deshalb einen umfassenden Cloud-Schutz wie ihn beispielsweise Dell Technologies und Netskope mit der Netskope-Sicherheits-Cloud bieten. Sie analysiert den gesamten Cloud-Verkehr auf Malware und verdächtige Aktivitäten. Über Richtlinien kann die IT-Abteilung zudem verhindern, dass Mitarbeiter nicht-autorisierte Cloud-Dienste nutzen oder sensible Daten auf private Endgeräte laden.

  • Schwachstellen-Management: Sämtliche Systeme sollten kontinuierlich auf bekannte Schwachstellen oder Fehlkonfigurationen untersucht werden. Schlägt das System Alarm, müssen die betroffenen Systeme so schnell wie möglich gepatcht beziehungsweise korrekt konfiguriert werden.
  • Advanced Threat Hunting: Mit Machine Learning und anderen Methoden der KI lassen sich auch versteckte Bedrohungen im Unternehmensnetz oder auf Endgeräten aufspüren und eliminieren, bevor diese Schäden verursachen können.
  • Data Protection und Cyber Recovery: Trotz aller Vorsichtsmaßnahmen kann es zu Verlust oder der Verschlüsselung von Geschäftsdaten kommen – etwa weil ein Mitarbeiter Daten gelöscht oder eine Ransomware-Attacke zugeschlagen hat. Für diese Fälle sollte jedes mittelständische Unternehmen Maßnahmen und Lösungen bereithalten, um Daten schützen und wiederherstellen zu können. Einfache Backup-Maßnahmen reichen dafür nicht mehr aus, denn Malware sucht häufig gezielt nach Backups, um sie zu löschen oder zu verschlüsseln.

Fazit: Mehrstufige IT-Sicherheit ist auch im Mittelstand unverzichtbar

Server, Netzwerke, Datenspeicher, Endpoints, Nutzer-Accounts und Cloud-Ressourcen – die IT-Umgebungen mittelständischer Unternehmen sind komplex und vielfältig geworden. Jede zusätzliche Komponente vergrößert jedoch auch die Angriffsfläche für Cyberkriminelle. IT-Verantwortliche sollten deshalb alle Bereiche auf Schwachstellen und potenzielle Angriffsvektoren durchleuchten und sie mit den passenden Lösungen absichern.

Das ist oft leichter gesagt als getan, denn gerade im Mittelstand ist IT-Fachpersonal knapp und die IT-Abteilung oft überlastet. IT-Leiter und CIOs sollten deshalb auch im Security-Umfeld auf einen möglichst geringen Management-Aufwand achten. Es ist beispielsweise wesentlich effizienter, alle notwendigen Security-Lösungen aus einer Quelle zu beziehen. Anbieter wie Dell Technologies und seine Partner haben das erkannt und bieten Beratung, Services und Lösungen aus einer Hand.

Mittelständische Unternehmen sollten aber auch darüber nachdenken, ob sie die IT-Security wirklich selbst stemmen müssen, oder ob sie nicht lieber einen spezialisierten Managed Security Service Provider (MSSP) damit beauftragen. Angebote wie Managed Detection and Response (MDR) bieten Security-as-a-Service und entlasten so das interne IT-Personal. Da MDR-Provider wie Dell Technologies Spezialisten für jeden Security-Bereich beschäftigen und Zugriff auf die neuesten und leistungsfähigsten Tools haben, erhöhen sich die Sicherheit im Vergleich zum Eigenbetrieb deutlich.

Passend zum Thema:

Studie: So erhöhen verbesserte Endgeräte die Effektivität und Kundenzufriedenheit

Mitarbeiter, Wissenschaftler und Lernende sind auf die Performance, Ausfallsicherheit und Qualität ihrer Geräte angewiesen, um ihre Arbeit optimal erledigen zu können.

Zukunftssichere IT-Konzeption: Leitfaden für Mittelstandsunternehmen

IT-Kompendium für den Mittelstand: Hybrid Work- & Cybersecurity-Konzepte, Datacenter-Modelle, IT-Trends & IT-Beschaffung, Migrationsansätze.

Studie: Wie fit ist die mittelständische Unternehmens-IT für Hybrid Work?

Die krisenbedingte Veränderung der Arbeitsweisen hat auch im Mittelstand die Anforderungen an die IT-Infrastruktur erhöht.